Links

Classifications

H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication

H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication

H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

The invention relates to a method and installation for authenticating communicating parties making contact with one another via a communications line, such as a telephone network, each communicating party being equipped with his own public key and with his own private key and, for authentication of the respective communicating party, that party's own private key and the public key of the other communicating party being used in such a way that a control and monitoring device known as a Telesecurity Service Center, which is connected to the communications line as a broker between the communicating parties, sets up the connection between the communicating parties following authentication of the respective parties who can communicate with one another using the respective keys of the communicating parties.

Description

Translated from German

Die Erfindung befaßt sich mit einem Verfahren und einer Anlage zur Authentisierung (Identifizierung) von über Kommunikationsleitungen, wie Telefonnetz, miteinander in Verbindung tretenden Kommunikationspartnern. The invention is concerned with a method and a system for authentication (identification) of over communication lines such as telephone network, each passing in connection communication partners.

Diese Verfahren sind bisher so realisiert, daß sie nur für eng bestimmte Anwendungen und Anwender verfügbar sind. These methods have so far implemented so that they are available only for certain narrow applications and users.Sie sind weder für eine breite Öffentlichkeit noch für die vielfältigen Anwendungen, für die ein solches Verfahren wünschenswert wäre, einsetzbar. They are desirable for either the general public or for the various applications for which such a method can be used.

Diese Sicherheitselemente können für Abläufe zwischen informationstechnischen Automaten ebenso genutzt werden wie für Vorgänge, die von Personen ausgelöst und gesteuert werden, oder auch bei einer Mensch-Maschinen-Kommunikation, zum Beispiel Telebanking mit dem Rechner einer Bank. These security elements can be used for processes between information technology machines as well as for operations that are triggered by people and controlled, or even with a man-machine communication, for example telebanking to the computer of a bank.

Das erfindungsgemäße Verfahren wird durch das sogenannte Telesecurity Center TSC gesteuert, einer Einrichtung, die an das öffentliche Telefonnetz anzuschließen ist, sie kann des weiteren zur flexibleren Anwendung zusätzlich an verschiedene Datennetze angeschlossen werden. The inventive method is controlled by the so-called telephoto Security Center TSC, a device which should be connected to the public telephone network, it can also be connected to various data networks, further, for the more flexible application.

Vorteilhafte Ausgestaltungen der Anlage gemäß der Erfindung sind den kennzeichnenden Merkmalen der Unteransprüche 4 bis 9 entnehmbar. Advantageous embodiments of the plant according to the invention are specified in the characterizing features of the dependent claims 4 to ninth

Es ist darauf hinzuweisen, daß in der Beschreibung auch die Abkürzungen gemäß Anlage und wie in der Beschreibung erläutert zur Vereinfachung benutzt werden. It should be noted that in the specification the abbreviations according to conditioning and as in the description described are used for simplicity.

Das akustisch gekoppelte Authentisierungs- und Chiffriergerät AK-AC ist etwa taschenrechnergroß und ist eines der möglichen Hilfsmittel zur Anwendung des TSV. The acoustically coupled authentication and ciphering AK-AC is about calculator in size and is one of the possible aid to application of the TSV.Es verfügt über folgende Merkmale: It has the following features:

Das IR-AC ist ebenfalls verwendbar für eine Reihe von Anwendungen, die nicht in Verbindung mit dem TSV stehen. The IR AC is also suitable for a number of applications that are not associated with the TSV.Es kann z. It can, for.B. eingesetzt werden zum Betätigen von Schlössern, die ebenfalls über ein entsprechendes Interface und die Authentisierungsfunktion verfügen wie das IR-AC in Verbindung mit der TIC. B. be used for operating locks, which also have a corresponding interface and the authentication function as the IR-AC in connection with the TIC.Diese Schlösser würden über eine gesicherte Prozedur den Public Key der berechtigten Personen erhalten. These locks would get the Public Key of the authorized persons via a secure procedure.Der Authentisierungsvorgang würde nur mit dem passenden Private Key erfolgreich sein und zum Öffnen des Schlosses führen. The authentication process would be successful only with the matching private key and run to open the lock.

Ein zusätzliches, aber optionales Merkmal des IR-AC wäre die Möglichkeit der Aufnahme einer zweiten Chipkarte. An additional, but optional feature of the IR AC would be the possibility of receiving a second chip card.In diesen Leseport sollen Karten gesteckt werden können, die Prozeduren für besondere Anwendungen enthalten (z. B. zur Unterstützung der Programmierung von elektronischen Schlössern, wie sie oben beschrieben sind; diese Chipkarte würde in diesem Falle vom Hersteller als Teil seines Schlosses geliefert werden; diese Karte würde aber nur für besondere Maßnahmen notwendig sein - nicht für das alltägliche Betätigen des Schlosses, das mit den IR-AC und der TIC erfolgt und in einer Hosentasche Platz findet). In this read port shall cards can be plugged in, the procedures for special applications included (eg to support programming of electronic locks, as described above;. This chip card would be supplied by the manufacturer as part of his castle in this case; this map but would be necessary only for specific measures - not for everyday operating the lock, which is done with the IR-AC and the TIC and place in a pocket square).

Das Tele Terminal zum öffentlichen Netz mit Infrarot-Interface IR-TT kann mit seinen Funktionen sowohl in einem Komforttelefon wie in einem Datenendgerät integriert sein. The telematic terminal to the public network with infrared interface IR TT can be integrated with the functions of both a comfortable phone as a data terminal.Es ist die notwendige Ergänzung zum Infrarotbetrieb des IR-AC. It is the necessary complement to the infrared operation of the IR AC.Es stellt die Verbindung her zwischen dem IR-AC und dem Telefon- oder Datennetz. It makes the connection between the IR AC and the telephone or data network.Es kommuniziert über die Infrarotschnittstelle mit dem IR-AC und über die Telefon- oder Datenschnittstelle mit dem Zugangsnetz zum TSC. It communicates via infrared interface with the IR AC and over the telephone, and communication interface with the access network to the TSC.

Das Telesecurity Service Center TSC steht als zentrale Einrichtung, öffentlich zugänglich, zwischen Kommunikationspartnern A und B (z. B. dem Kunden und dem Primärdienstanbieter). The Tele Security Service Center TSC is available as a central facility accessible to the public, between communication partners A and B (z. B. the customer and the primary service provider).Es kann gleichzeitig an verschiedenen Netzen angeschlossen sein It can be simultaneously connected to different networks

Claims (9)

Translated from German

1. Verfahren zur Authentisierung von über eine Kommunikationsleitung, wie ein Telefonnetz (T), miteinander in Verbindung tretenden Kommunikationspartnern (KP), wobei jeder Kommunikationspartner mit einem eigenen Public Key (PK) und einem eigenen Private Key (PV) ausgestattet ist und zur Authentisierung jeweils von dem Kommunikationspartner der eigene Private Key und der Public Key des anderen Kommunikationspartner verwendet wird, dergestalt, daß in die Kommunikationsleitung zwischen den Kommunikationspartnern KP eine als Telesecurity Service Center TSC bezeichnete Steuer- und Überwachungseinheit über das Telefonnetz zwischengeschaltet ist, zunächst zur Durchführung der Authentisierung zu jedem KP und zur Versicherung der Authentisierung gegenüber den anderen KP und anschließend zur Herstellung der Verbindung zwischen den KP, dabei ist für die Authentisierung sowohl jeder KP als auch das TSC je mit einem Private Key PV und einem Public Key PK ausgestattet, wovon der Publik Key 1. A method for authenticating a communication line such as a telephone network (T), each coming into connection communication partners (KP), each communication partner with its own public key (PK) and its own private key (PV) is equipped and for authenticating is used in each of the communication partner of its own private key and the public key of the other communication partner, such that in the communication line between the communication partners KP one is as Tele Security service Center TSC designated control and monitoring unit via the telephone network interposed, first to perform the authentication to each Party and to the insurance of the authentication to the other Party and then for making the connection between the KP, while both each KP and the TSC is each equipped with a private key PV and a public key PK for authentication, which the Publik Keyjedes KP dem TSC und umgekehrt auch der PK des TSC jedem KP bekannt ist und bei der Authentisierung dergestalt verwendet wird, daß der KP seine Nachrichten mit dem PK des TSC verschlüsselt an den TSC sendet und die vom TSC kommenden Nachrichten, die mit seinem eigenen PK vom TSC verschlüsselt wurden, mit seinem PV und mit Hilfe der TIC entschlüsselt bekommt. each KP to the TSC, and conversely, the PK of the TSC is known to every KP and is used in the authentication such that the KP encrypts the messages using the PK of the TSC sends to the TSC, and the data coming from TSC messages with his own PK encrypted by the TSC gets decrypted with its PV and using the TIC.

9. Anlage nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, daß das Telesecurity Service Center (TSC) neben dem öffentlichen Telefonnetz an weitere öffentliche und/oder private Datennetze anschließbar ist. 9. Installation according to one of claims 3 to 8, characterized in that the security message service center (TSC) can be connected to other public and / or private data networks in addition to the public telephone network.

DE199343351611993-10-151993-10-15Method and installation for authenticating connections which can be set up via a telephone network
WithdrawnDE4335161A1
(en)